إرشادات عميل Windows لمحترفي تكنولوجيا التشغيل للحماية من الثغرات الامنيه الجانبية لتنفيذ المضاربة

ينطبق على: Windows 10, version 1903Windows 10, version 1809Windows 10, version 1803

الملخص


تدرك Microsoft فئة الثغرات الامنيه الجديدة التي تم الكشف عنها علنا والتي تسمي "هجمات القناات الجانبية لتنفيذ المضاربة" والتي تؤثر علي العديد من المعالجات الحديثة بما في ذلك Intel و AMD و VIA و ARM.

ملاحظه تؤثر هذه المشكلة أيضا علي أنظمه التشغيل الأخرى ، مثل Android و Chrome و iOS و macOS. ولذلك ، فاننا ننصح العملاء للحصول علي التوجيه من هؤلاء البائعين.

لقد قمنا بإصدار العديد من التحديثات للمساعدة في التخفيف من هذه الثغرات. كما اتخذنا إجراءات لتامين خدماتنا السحابية. راجع الأقسام التالية للحصول علي مزيد من التفاصيل.

لم نتلق اي معلومات حتى الآن للاشاره إلى ان هذه الثغرات الامنيه استخدمت لمهاجمه العملاء. نحن نعمل بشكل وثيق مع شركاء الصناعة بما في ذلك صانعي الرقاقات وشركات Oem الاجهزه وبائعي التطبيقات لحماية العملاء. للحصول علي جميع الحمايات المتاحة ، مطلوب الثابتة (الرمز الصغير) وتحديثات البرامج. يتضمن هذا الرمز الصغير من OEMs الجهاز وفي بعض الحالات ، تحديثات لبرنامج مكافحه الفيروسات.

تتناول هذه المقالة الثغرات الامنيه التالية:

سيقوم Windows Update أيضا بتوفير مستكشف إنترنت وعوامل تخفيف الحواف. سنستمر في تحسين هذه العوامل المخففة ضد هذه الفئة من نقاط الضعف.

لمعرفه المزيد حول هذه الفئة من الثغرات الامنيه ، راجع

تحديث في 14 مايو, 2019 في 14 مايو 2019 ، نشرت انتل معلومات حول فئة فرعيه جديده من الثغرات الامنيه الجانبية لتنفيذ المضاربة المعروفة باسم " أخذ عينات البيانات المعمارية المجهرية". وقد تم تعيين التالية CVEs:

مهم ستؤثر هذه المشكلات علي أنظمه أخرى مثل Android و Chrome و iOS و MacOS. نحن ننصح العملاء التماس التوجيه من البائعين الخاصة بهم.

لقد قمنا بإصدار تحديثات للمساعدة في التخفيف من هذه الثغرات الامنيه. للحصول علي جميع الحمايات المتاحة ، مطلوب الثابتة (الرمز الصغير) وتحديثات البرامج. قد يتضمن هذا الرمز الصغير من OEMs الجهاز. في بعض الحالات ، سيكون لتثبيت هذه التحديثات تاثير علي الأداء. وقد تصرفنا أيضا لتامين خدماتنا السحابية. نوصي بشده بنشر هذه التحديثات.

لمزيد من المعلومات حول هذه المشكلة ، راجع الإرشادات الامنيه التالية واستخدم التوجيهات المستندة إلى السيناريو لتحديد الإجراءات الضرورية للتخفيف من التهديد:

ملاحظه نوصي بتثبيت كافة التحديثات الاخيره من Windows Update قبل تثبيت اي تحديثات الرمز الصغير.

شبتاريخ 6 أغسطس ، 2019 في أغسطس 6 ، 2019 انتل الإفراج عن تفاصيل حول ثغره أمنيه للكشف عن معلومات Windows kernel. مشكله عدم الحصانة هذه هي متغير من مشكله عدم حصانه القناة الجانبية لتنفيذ المضاربة البديل 1 وتم تعيين CVE 2019-1125.

في 9 يوليو 2019 قمنا بإصدار تحديثات الأمان لنظام التشغيل Windows للمساعدة في تخفيف هذه المشكلة. يرجى ملاحظه اننا عقدنا مره أخرى توثيق هذا التخفيف علنا حتى الإفصاح عن الصناعة المنسقة يوم الثلاثاء, أغسطس 6, 2019.

العملاء الذين لديهم Windows Update تمكين وتطبيق تحديثات الأمان التي تم إصدارها في 9 يوليو 2019 محمية تلقائيا. لا يوجد المزيد من التكوين الضروري.

ملاحظه لا تتطلب مشكله عدم الحصانة هذه تحديث الرمز الصغير من الشركة المصنعة للجهاز (OEM).

لمزيد من المعلومات حول مشكله عدم الحصانة هذه والتحديثات القابلة للتطبيق ، راجع دليل تحديث أمان Microsoft:

CVE-2019-1125 | مشكله عدم حصانه الإفصاح عن معلومات Kernel ل Windows.

تحديث علي November 12, 2019 في 12 تشرين الثاني/نوفمبر 2019 ، نشرت انتل الاستشارية الفنية حول انتل® المعاملات ملحقات المزامنة (intel® TSX) عمليه عدم الحصانة إحباط غير متزامن تم تعيين CVE 2019-11135. قامت Microsoft بإصدار تحديثات للمساعدة في التخفيف من مشكله عدم الحصانة هذه وتم تمكين حماية نظام التشغيل بشكل افتراضي لإصدارات نظام تشغيل عميل Windows.

الإجراءات الموصي بها


يجب علي العملاء اتخاذ الإجراءات التالية للمساعدة في الحماية من الثغرات الامنيه:

  1. تطبيق كافة تحديثات نظام التشغيل Windows المتوفرة ، بما في ذلك تحديثات أمان Windows الشهرية.
  2. تطبيق تحديث البرامج الثابتة القابلة للتطبيق (الرمز الصغير) التي يتم توفيرها من قبل الشركة المصنعة للجهاز.
  3. تقييم المخاطر علي البيئة الخاصة بك استنادا إلى المعلومات التي يتم توفيرها علي إرشادات أمان Microsoft: ADV180002، ADV180012، ADV190013 والمعلومات المتوفرة في مقاله قاعده المعارف هذه.
  4. اتخاذ الإجراءات المطلوبة باستخدام الإرشادات ومعلومات مفتاح التسجيل التي تم توفيرها في مقاله قاعده المعارف هذه.

ملاحظه سيتلقى عملاء Surface تحديث الرمز الصغير من خلال تحديث Windows. للحصول علي قائمه بأخر تحديثات البرامج الثابتة لجهاز Surface (الرمز الصغير) ، راجع 4073065كيلوبايت.

إعدادات التخفيف لعملاء Windows


إرشادات الأمان ADV180002و ADV180012و ADV190013 توفير معلومات حول المخاطر التي يتم طرحها بواسطة هذه الثغرات الامنيه وانها تساعدك علي تحديد الحالة الافتراضية من عوامل التخفيف لأنظمه عميل Windows. يلخص الجدول التالي متطلبات الرمز الصغير CPU والحالة الافتراضية لعوامل تخفيف المشاكل علي عملاء Windows.

Cve

يتطلب CPU الرمز الصغير/البرامج الثابتة ؟

حاله التخفيف الافتراضية

CVE-2017-5753

لا

ممكن بشكل افتراضي (لا يوجد خيار لتعطيل)

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه.

CVE-2017-5715

نعم

ممكن بشكل افتراضي. يجب علي مستخدمي الانظمه المستندة إلى معالجات AMD رؤية الاسئله المتداولة #15 ويجب علي مستخدمي معالجات ARM رؤية الاسئله المتداولة #20 علي ADV180002 للحصول علي اجراء إضافي ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ملاحظه يتم تمكين "retpoline" بشكل افتراضي للاجهزه التي تعمل بنظام التشغيل Windows 10 1809 أو أحدث إذا تم تمكين شبح البديل 2 (CVE-2017-5715). لمزيد من المعلومات ، حول "retpoline" ، اتبع الإرشادات فيالتخفيف شبح البديل 2 مع retpoline علي وظيفة بلوق ويندوز.

CVE-2017-5754

لا

ممكن بشكل افتراضي

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه.

CVE-2018-3639

انتل: نعم AMD: لا الذراع: نعم

انتل و AMD: معطل بشكل افتراضي. راجع ADV180012 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ARM: تمكين بشكل افتراضي بدون خيار لتعطيل.

CVE-2018-11091 انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12126 انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12127 انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12130 انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2019-11135 انتل: نعم

ممكن بشكل افتراضي.

راجع CVE-2019-11135 لمزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ملاحظه قد يؤثر تمكين عوامل التخفيف التي يتم إيقاف تشغيلها بشكل افتراضي علي الأداء. يعتمد تاثير الأداء الفعلي علي عوامل متعددة ، مثل مجموعه الشرائح المحددة في الجهاز وأحمال العمل التي يتم تشغيلها.

إعدادات التسجيل


نقوم بتوفير معلومات التسجيل التالية لتمكين عوامل تخفيف المشاكل التي لم يتم تمكينها بشكل افتراضي ، كما هو موثق في الأمان ADV180002 و ADV180012. بالاضافه إلى ذلك ، نقوم بتوفير إعدادات مفتاح التسجيل للمستخدمين الذين يرغبون في تعطيل عوامل التخفيف المتعلقة CVE 2017-5715 و CVE 2017-5754 لعملاء Windows.

مهم يحتوي هذا المقطع أو الأسلوب أو المهمة علي الخطوات التي تخبرك كيفيه تعديل التسجيل. ومع ذلك ، قد تحدث مشكلات خطيره إذا قمت بتعديل التسجيل بشكل غير صحيح. لذلك ، تاكد من اتباع هذه الخطوات بعناية. لمزيد من الحماية ، قم بنسخ التسجيل احتياطيا قبل تعديله. ثم يمكنك استعاده التسجيل في حاله حدوث مشكله. لمزيد من المعلومات حول كيفيه اجراء النسخ الاحتياطي واستعاده التسجيل ، راجع المقالة التالية في "قاعده المعارف ل Microsoft":

322756 كيفيه النسخ الاحتياطي واستعاده التسجيل في نظام التشغيل Windows

أداره عوامل التخفيف لcve 2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)


ملاحظه هامه يتم تمكين retpoline بشكل افتراضي علي Windows 10 ، الإصدار 1809 الاجهزه إذا تم تمكين شبح ، البديل 2 (CVE-2017-5715). تمكين Retpoline علي أحدث إصدار من Windows 10 قد تعزز الأداء علي الاجهزه التي تعمل بنظام التشغيل Windows 10 ، الإصدار 1809 لشبح البديل 2 ، وخاصه علي المعالجات القديمة.

لتمكين عوامل التخفيف الافتراضية ل CVE 2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg أضافه "HKEY_LOCAL_MACHINE \System\corsintsetces\conses\datemerr\redatess\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 0/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتعطيل عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 3/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

ملاحظه قيمه 3 دقيقه لفيتوريسيتينجسوفيريديماسك لكل من "تمكين" و "تعطيل" الإعدادات. (راجع قسم "الاسئله المتداولة" للحصول علي مزيد من التفاصيل حول مفاتيح التسجيل.)

أداره التخفيف من CVE 2017-5715 (شبح البديل 2)


لتعطيل عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2):

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 1/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين عوامل التخفيف الافتراضية ل Cve 2017-5715 (شبح البديل 2) و cve 2017-5754 (الانهيار):

reg أضافه "HKEY_LOCAL_MACHINE \System\corsintsetces\conses\datemerr\redatess\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 0/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD و ARM فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2)


بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 ل AMD و ARM وحدات المعالجة المركزية. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715. لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002 لمعالجات AMD والاسئله المتداولة #20 في ADV180002 لمعالجات ARM.

تمكين الحماية من المستخدم إلى kernel علي معالجات AMD و ARM مع الحمايات الأخرى ل CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره عوامل التخفيف لcve 2018-3639 (تجاوز مخزن المضاربة) ، CVE 2017-5715 (شبح البديل 2) ، و CVE 2017-5754 (الانهيار)


لتمكين عوامل تخفيف المشاكل ل CVE 2018-3639 (تجاوز مخزن المضاربة) ، عوامل التخفيف الافتراضية ل CVE 2017-5715 (شبح البديل 2) و CVE 2017-5754 (الانهيار):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

ملاحظه: معالجات AMD ليست عرضه لCVE 2017-5754 (الانهيار). يتم استخدام مفتاح التسجيل هذا في الانظمه التي تحتوي علي معالجات AMD لتمكين عوامل التخفيف الافتراضية ل CVE 2017-5715 علي معالجات AMD والحد من CVE 2018-3639.

لتعطيل عوامل تخفيف المشاكل ل CVE-2018-3639 (تجاوز مخزن المضاربة) * و * عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2) و CVE 2018-3639 (تجاوز مخزن المضاربة)


بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 لمعالجات AMD. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715.  لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002.

تمكين حماية المستخدم إلى kernel علي معالجات AMD مع الحمايات الأخرى ل cve 2017-5715 والحماية ل cve 2018-3639 (تجاوز مخزن المضاربة):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره Intel® ملحقات مزامنة المعاملات (Intel® TSX) المعاملات غير المتزامنة إيقاف الحصانة (CVE-2019-11135) وأخذ عينات البيانات المعمارية المجهرية (CVE-2018-11091 ، CVE 2018-12126 ، CVE-2018-12127 ، CVE-2018-12130) مع شبح (CVE-2017-5753 & CVE-2017-5715) والانصهار (CVE-2017-5754) المتغيرات ، بما في ذلك المضاربة تجاوز المتجر تعطيل (SSBD) (CVE-2018-3639) ، فضلا عن L1 الطرفية خطا (L1TF) (CVE-2018-3615 ، CVE-2018-3620 ، و CVE-2018-3646)


لتمكين عوامل تقليل المشكلات ل intel® المعاملات ملحقات المزامنة (intel® TSX) الحركة غير متزامن إحباط العملية (cve-2019-11135) وأخذ عينات البيانات المعمارية المجهرية (cve-2018-11091، cve-2018-12126، cve-2018-12127، cve-2018-12130) مع شبح (cve-2017-5753 & CVE-2017-5715) والانصهار CVE-2018-3639) بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) (CVE 2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646) دون تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 72/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين عوامل تقليل المشكلات ل intel® المعاملات ملحقات المزامنة (intel® TSX) الحركة غير متزامن إحباط العملية (cve-2019-11135) وأخذ عينات البيانات المعمارية المجهرية (cve-2018-11091، cve-2018-12126، cve-2018-12127، cve-2018-12130) مع شبح (cve-2017-5753 & CVE-2017-5715) والانصهار CVE-2018-3639) بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) (CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646) مع تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 8264/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

 

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

2018-12130 & 2018-12127 2018-121262018-110912019-11135®® CVE-2018-3639) وكذلك خطا الطرفية L1 (L1TF) (CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646):

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 3/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

التحقق من تمكين الحماية


لمساعده العملاء علي التحقق من تمكين الحماية ، قمنا بنشر برنامج نصي PowerShell يمكن للعملاء تشغيله علي أنظمتهم. تثبيت وتشغيل البرنامج النصي عن طريق تشغيل الأوامر التالية.

التحقق من PowerShell باستخدام معرض PowerShell (Windows Server 2016 أو WMF 5.0/5.1)

تثبيت الوحدة النمطية PowerShell:

PS > تثبيت الوحدة النمطية SpeculationControl

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

PS > # حفظ نهج التنفيذ الحالي بحيث يمكن أعاده تعيين

PS > $SaveExecutionPolicy = الحصول علي المنفذة نهج

PS > مجموعه المنفذة نهج ريموتيتباب-نطاق المستخدم

PS > الاستيراد-وحده نمطيه SpeculationControl

PS > الحصول علي Speculationsettings التحكم

PS > # أعاده تعيين نهج التنفيذ إلى الحالة الاصليه

PS > مجموعه التطبيق نهج $SaveExecutionPolicy-النطاق المستخدم

 

التحقق من PowerShell باستخدام تنزيل من Technet (إصدارات نظام التشغيل السابقة وإصدارات WMF السابقة)

تثبيت الوحدة النمطية PowerShell من ScriptCenter Technet:

اذهب إلى https://aka.ms/SpeculationControlPS

تحميل SpeculationControl .zip إلى مجلد محلي.

استخراج المحتويات إلى مجلد محلي ، علي سبيل المثال C:\ADV180002

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

بدء تشغيل PowerShell ، ثم (باستخدام المثال السابق) نسخ وتشغيل الأوامر التالية:

PS > # حفظ نهج التنفيذ الحالي بحيث يمكن أعاده تعيين

PS > $SaveExecutionPolicy = الحصول علي المنفذة نهج

PS > مجموعه المنفذة نهج ريموتيتباب-نطاق المستخدم

PS > القرص المضغوط C:\adv180002\spiculationcontrol

PS > الاستيراد-الوحدة النمطية.

PS > الحصول علي Speculationsettings التحكم

PS > # أعاده تعيين نهج التنفيذ إلى الحالة الاصليه

PS > مجموعه التطبيق نهج $SaveExecutionPolicy-النطاق المستخدم

للحصول علي شرح مفصل لإخراج البرنامج النصي PowerShell الرجاء مراجعه مقاله قاعده المعارف 4074629.

المتداولة: